Chronik des Späh-Skandals

NSA-Spionage übertrifft die schlimmsten Befürchtungen

31.10.2013
Die Dokumente des ehemaligen Geheimdienstmitarbeiters Edward Snowden brachten den Stein ins Rollen. Seitdem überschlagen sich die Enthüllungen über die Datensammelwut der NSA. Fest steht: Die Schnüffeleien übertreffen die kühnsten Vermutungen.

Praktisch im Wochentakt werden seit Sommer immer weitere Details über streng geheime Spionageaktivitäten des US-Geheimdiensts NSA enthüllt. Sie basieren auf Dokumenten, die der ehemalige Geheimdienstmitarbeiter Edward Snowden an Journalisten übergab. Anbei ein Überblick darüber, was bisher geschah.

  1. Prism war erst der Anfang
    Der Name "Prism" stand zunächst für die gesamte Affäre, umfasst aber nur einen Teil des Repertoires der NSA. Über Prism hat die NSA Zugriff auf Nutzerdaten bei großen US-Internetfirmen, darunter Google, Yahoo, Microsoft und Facebook. Ein Geheimgericht ordnet die Herausgabe der Informationen an. Das seien etwa Inhalte von Mails, Suchanfragen oder Chats, berichtete der "Guardian". Die Firmen sind zum Stillschweigen verpflichtet. Sie streiten derzeit vor Gericht darum, mehr Details veröffentlichen zu dürfen.

  2. Der britische Geheimdienst schnüffelt mit Tempora
    Tempora ist ein Programm des britischen Dienstes GCHQ. Der GCHQ arbeitet eng mit der NSA zusammen. Gemeinsam mit Australien, Neuseeland und Kanada bilden die Länder die Allianz der "Five Eyes", der "Fünf Augen", die untereinander Informationen austauschen. Unter dem Codenamen Tempora soll der GCHQ mehr als 200 Glasfaserkabel anzapfen, über die Daten um die Welt rasen. So hätte der GCHQ Zugriff auf den Internetverkehr, der über die angezapften Kabel läuft.

  3. XKeyscore durchpflügt Big Data nach Verdächtigen
    Die gewaltigen Datenmengen, die die NSA sammelt, müssen irgendwie ausgewertet werden. Dazu dient die Software XKeyscore. Damit können NSA-Analysten wie Snowden die Datenberge nach Verdächtigen durchsuchen. Der deutsche Bundesnachrichtendienst setze ebenfalls eine Version von XKeyscore ein, berichtete "Der Spiegel".

  4. Verschlüsselungs-Technologien werden gecknackt
    Wenn Daten verschlüsselt durchs Netz geschickt werden, können Geheimdienste nicht einfach so mitlesen. Doch NSA und GCHQ können Medienberichten zufolge mehrere gängige Verschlüsselungstechniken knacken oder aushebeln, darunter die oft eingesetzt SSL-Technologie. Es ist allerdings unklar, welche Techniken genau in welchem Maße für die Dienste zugänglich sind.

  5. Angriff auf das Netzwerk für Anonymes Surfen
    Auch das Anonymisierungsnetzwerk Tor war Spionageziel der NSA. Damit können Nutzer ihre Spuren im Netz verwischen. Der Geheimdienst schaffte es allerdings wohl nicht, das Netzwerk direkt zu knacken: "Tor stinks" ("Tor ist doof") hieß es in einer internen Präsentation, die der "Guardian" veröffentlichte.

  6. Spionage macht vor ausländischen Staatschefs nicht Halt
    Nicht nur Angela Merkels Handy geriet offenbar ins Visier der NSA. Der "Guardian" berichtete, der Dienst habe Telefone von 35 Spitzenpolitikern überwacht. Auch die brasilianische Präsidentin Dilma Rousseff und ihr mexikanischer Kollege Enrique Peña Nieto seien ausgespäht worden.

  7. Angriff auf Google und Yahoo
    Die NSA kann laut dem jüngsten Bericht der "Washington Post" den Datenverkehr zwischen den Rechenzentren der beiden Internet-Riesen abgreifen. In den Rechenzentren werden Daten der E-Mail-Dienste, Suchanfragen oder Dokumente der Nutzer gespeichert. (dpa/rb)

Zur Startseite